Norveç polis teşkilatı Økokrim, Axie Infinity Ronin Bridge hack’inin ardından Mart 2022’de Lazarus Group tarafından çalınan 60 milyon NOK (yaklaşık 5,84 milyon $) değerinde kripto paraya el konulduğunu duyurdu.

Ajans, “Bu vaka, suçlular gelişmiş yöntemler kullansa bile blok zincirindeki parayı takip etme konusunda da büyük bir kapasiteye sahip olduğumuzu gösteriyor” dedi. söz konusu Bir açıklamada.

Gelişme, ABD Hazine Bakanlığı’nın Kuzey Kore destekli bilgisayar korsanlığı grubunu Ronin çapraz zincir köprüsünden 620 milyon dolarlık hırsızlıktan sorumlu tutmasından 10 ay sonra gerçekleşti.

Ardından Eylül 2022’de ABD hükümeti, çalınan fonların %10’unu temsil eden 30 milyon dolardan fazla kripto para biriminin kurtarıldığını duyurdu.

Økokrim, para izini takip etmek ve parçaları bir araya getirmek için uluslararası kolluk kuvvetleri ortaklarıyla birlikte çalıştığını ve böylece suç aktörlerinin kara para aklama faaliyetleri yürütmesini zorlaştırdığını söyledi.

Açıklamada, “Bu, Kuzey Kore’yi ve nükleer silah programını destekleyebilecek bir para” ifadeleri kullanıldı. “Bu nedenle, kripto para birimini takip etmek ve fiziksel varlıklarda parayı çekmeye çalıştıklarında parayı durdurmaya çalışmak önemliydi.”

Gelişme, kripto borsaları Binance ve Huobi’nin Haziran 2022’de Harmony’s Horizon Bridge hack’inden kaynaklanan yaklaşık 1,4 milyon dolarlık dijital para içeren hesapları dondurmasıyla geldi.

Yine Lazarus Group’un sorumlu tutulduğu saldırı, tehdit aktörlerinin, Ağustos 2022’de ABD hükümeti tarafından yaptırım uygulanan Tornado Cash aracılığıyla gelirlerin bir kısmını aklamasına olanak sağladı.

Blockchain analitik şirketi Elliptic, “Çalınan fonlar, araştırmacılarımızın karmaşık işlem zincirleri yoluyla borsalara yönlendirildiğini görmeye başladıkları yakın zamana kadar atıl durumda kaldı.” söz konusu geçen hafta.

Dahası, Elliptic’ten Tom Robinson, The Hacker News’e verdiği demeçte, Mayıs 2022’de onaylanan başka bir kripto para karıştırıcısı olan Blender’ın Lazarus Group’a atfedilen hack’lerden yaklaşık 100 milyon dolarlık Bitcoin aklayarak Sinbad olarak dirilmiş olabileceğine dair göstergeler var.

Göre şirketHorizon Bridge soygununun ardından çekilen fonlar “borsalar, zincirler arası köprüler ve karıştırıcıları içeren karmaşık bir dizi işlem yoluyla aklandı.”

“Tornado Cash bir kez daha kullanıldı, ancak Blender yerine başka bir Bitcoin mikseri kullanıldı: Sinbad.”

Hizmetin yalnızca Ekim 2022’nin başlarında başlatılmasına rağmen, Horizon ve diğer Kuzey Kore bağlantılı bilgisayar korsanlıklarından on milyonlarca doları kolaylaştırdığı tahmin ediliyor.

Aralık 2022’den Ocak 2023’e kadar uzanan iki aylık dönemde ulus-devlet grubu, Chainalysis adlı miksere yaklaşık 24,2 milyon dolar değerinde toplam 1.429,6 Bitcoin gönderdi. açıklığa kavuşmuş bu aydan daha erken.

Sinbad’ın “büyük ihtimalle” Blender’ın yeniden markası olduğuna dair kanıtlar, kullanılan cüzdan adresindeki çakışmalardan, bunların Rusya ile bağlantı noktalarından ve her iki karıştırıcının çalışma şeklindeki ortak noktalardan kaynaklanıyor.

Elliptic, “Blockchain işlemlerinin analizi, Sinbad’ı tanıtan kişilere ödeme yapmak için kullanılan bir Bitcoin cüzdanının kendisinin şüpheli Blender operatörü cüzdanından Bitcoin aldığını gösteriyor” dedi.

“Blockchain işlemlerinin analizi, Sinbad’a erken gelen işlemlerin neredeyse tamamının (yaklaşık 22 milyon dolar) şüpheli Blender operatör cüzdanından kaynaklandığını gösteriyor.”

“Mehdi” takma adıyla anılan Sinbad’ın yaratıcısı, KABLOLU söyledi hizmetin “kripto para biriminin artan merkezileşmesine” yanıt olarak başlatıldığını ve bunun Monero, Zcash, Wasabi ve Tor gibi meşru bir meşru gizlilik koruma projesi olduğunu söyledi.

Bulgular, sağlık kuruluşlarının yaptırımlardan etkilenen ulus için yasa dışı gelir elde etmek için Lazarus aktörleri tarafından düzenlenen yeni bir fidye yazılımı saldırısı dalgasının hedefinde olduğu bir zamanda da geliyor.

Mali amaçlı bu saldırılardan elde edilen karlar, iki ülke tarafından yayınlanan ortak bir danışma belgesine göre, Güney Kore ve ABD’deki savunma sektörü ve savunma sanayi üs kuruluşları hakkında casusluk dahil diğer siber faaliyetleri finanse etmek için kullanılıyor.

Ancak kolluk kuvvetlerinin eylemleri, tehdit aktörünün yeni davranışlarla gelişmeye devam eden üretken saldırı çılgınlığını henüz azaltamadı.

AhnLab Güvenlik Acil Durum Müdahale Merkezi’nin (ASEC) yakın tarihli bir raporunda bu, izinsiz girişlerin izlerini silmek için tasarlanmış çok çeşitli anti-adli tekniklerin yanı sıra engel analizinden oluşuyor.

ASEC araştırmacıları, “Lazarus grubu toplam üç teknik gerçekleştirdi: veri gizleme, eser silme ve iz gizleme” söz konusu.



siber-2